CERT Polska i policja. Wspólny front przeciw cyberprzestępcom
Najbardziej niszczycielskie rodzaje cyberataków? Ransomware. Nasz kraj jest na nie nieustannie narażony. Policjanci z Centralnego Biura Zwalczania Cyberprzestępczości (CBZC) wiedzą, jak pracować z podmiotami, które zostały zaatakowane. Wszystko dzięki ekspertom z CERT Polska, działającego w NASK, którzy przeprowadzili cykl szkoleń w ramach projektu CROPT.


Funkcjonariusze CBZC z całego kraju od ekspertów NASK dowiedzieli się jak zabezpieczać dane i sprzęt po ataku typu ransomware. Szkolenia, w ramach projektu CROPT, który właśnie dobiegł końca, oparte były nie na akademickiej teorii, lecz na praktyce, czyli incydentach bezpieczeństwa „z życia wziętych”. Policjanci uczyli się także prowadzenia procesu analizy śledczej.
– To nie były zwykłe szkolenia. To budowanie wspólnego, silnego frontu przeciwko cyberprzestęcom, którzy nieustannie podnoszą poprzeczkę, chociażby poprzez intensyfikację swoich działań – mówi Marcin Dudek, kierownik CERT Polska i dodaje: – To wzmacnianie kompetencji i tworzenie zgranego zespołu, który potrafi działać szybko i skutecznie.
Jak wygląda atak ransomware? Siadasz do komputera, pijesz poranną kawę i… na ekranie wyświetla się komunikat informujący, że dane zostały zaszyfrowane. W razie niezapłacenia okupu cyberprzestępcy grożą całkowitą utratą dostępu do danych. Celem ataku może być każdy – osoba prywatna i publiczna, mała firma, jak i duża instytucja.
Każdy z tych incydentów to osobny łańcuch technik, śladów i decyzji, które mogą przesądzić o powodzeniu śledztwa. To właśnie na bazie tych doświadczeń powstał program szkoleniowy dla polskich policjantów.
To szczególnie niebezpieczne w przypadku ataków na państwowe urzędy, szpitale, placówki bankowe czy uniwersytety. Przechowują one dane wrażliwe, a ciągłość ich działania jest niezbędna do funkcjonowania państwa. Dlatego to tak ważne, by policjanci wiedzieli, jak sobie z takimi atakami radzić.
– Praca po ataku ransomare wymaga przemyślanych, skoordynowanych i – co ważne – szybkich działań. Wiedza i umiejętności, które funkcjonariusze CBZC zdobyli podczas szkoleń organizowanych przez ekspertów CERT Polska, pomogą im wybrać odpowiednie metody pracy. Wiedzą już, jak zabezpieczyć sprzęt i ulotne dane, by wesprzeć analityków podczas pracy śledczej, jednocześnie jak najmniej wpływać na działalność poszkodowanego podmiotu – zaznacza Iwona Prószyńska, ekspertka z CERT Polska, działającego w ramach NASK.
Jak wynika z najnowszego raportu CERT Polska za 2025 roku, którego premiera odbędzie się 8 kwietnia podczas konferencji SECURE 2026, liczba odnotowanych w Polsce ataków ransomware rośnie. Wyjaśnianie ich to złożony proces. Szukanie sposobów na usprawnienie działań śledczych jest dziś koniecznością.
CROPT – wspólne budowanie odporności
Projekt CROPT koncentruje się na wzmacnianiu zdolności operacyjnych policji w zakresie zwalczania cyberprzestępczości, m.in. poprzez:
- modernizację zespołów policji, które będą wspierać zaatakowane organizacje krajowego systemu cyberbezpieczeństwa w reagowaniu na incydenty i w działaniach związanych z odzyskiwaniem danych,
- szkolenia i budowę praktycznych kompetencji technicznych,
- zakup sprzętu i oprogramowania dla potrzeb prowadzenia działań operacyjnych.
Celem programu CROPT są: skrócenie czasu reakcji na cyberprzestępstwa, zwiększenie skuteczności śledztw oraz poprawa wymiany informacji między zespołami operacyjnymi i ekspertami CERT Polska.
Chodzi też o zmianę sposobu myślenia i schematów postępowania podczas ataków typu ransomware. – O to, by podmioty, które są zagrożone tymi atakami, wiedziały, że właściwa obsługa incydentu to nie tylko przywrócenie działania zakłóconej usługi, ale także analiza incydentu. Aby doprowadzić sprawę do końca, trzeba współpracować z ekspertami i systemem ścigania sprawców. Projekt jest także po to, żeby pogłębić zaufanie do instytucji, które się tym zajmują – podkreśla Prószyńska.
CROPT to program wart ponad 37 milionów złotych, który jest finansowany z KPO. W jego ramach powstanie system ułatwiający obsługę najbardziej złożonych cyberataków.
Po co ransomware?
Analitycy CERT Polska od lat dogłębnie badają taktyki grup cyberprzestępczych. Celem atakujących jest zaszyfrowanie jak największej liczby systemów zaatakowanej organizacji i sparaliżowanie jej działalności poprzez uderzenie w dane niezbędne dla zachowania ciągłości operacyjnej.
To nie są przypadkowe infekcje – to precyzyjne, zaplanowane kampanie, w których przestępcy niszczą kopie zapasowe, aby zmusić ofiary do zapłacenia okupu, jeśli chcą odzyskać dane.
Coraz częściej stosują także technikę double extortion: jeszcze przed szyfrowaniem transferują informacje z infrastruktury ofiary na swoje serwery, aby następnie szantażować organizację groźbą publikacji lub sprzedaży skradzionych danych. Taka kombinacja presji technicznej i psychologicznej sprawia, że każde dochodzenie wymaga od analityków niezwykle precyzyjnej analizy śladów, a od służb szybkiej, skoordynowanej reakcji. Ma to szczególne znaczenie, bo atakujący często zacierają ślady swojej obecności. W takich sytuacjach nawet małe opóźnienie w działaniu może oznaczać utratę ważnych dowodów.
Wyróżnione aktualności
Razem dla bezpieczeństwa sieci 5G – warsztaty 5G TACTIC w NASK
5G ma napędzać transport, przemysł, administrację, a za chwilę – rzeczy, których jeszcze nawet nie nazywamy. Problem w tym, że im więcej od tej technologii zależy, tym mniej miejsca zostaje na pomyłki.
Transgraniczna autostrada danych. Ruszył projekt QKD Germany‑Poland‑Czechia
Czy istnieje rozmowa, której nie da się podsłuchać albo informacje, których nie da się przechwycić? W niedalekiej przyszłości powstanie pierwsza tak rozbudowana sieć kwantowa w Europie Środkowej, która wykorzysta technologię generowania i dystrybucji kluczy kryptograficznych. To oznacza bezpieczne przesyłanie informacji międzynarodowych. NASK jest partnerem tej inicjatywy.
Moc obliczeniowa dla polskiej AI. Pierwszy superkomputer NASK wystartował
NASK uruchomił nowy klaster do obliczeń AI. Wart 30 milionów złotych projekt to inwestycja w zdolność prowadzenia badań, tworzenia własnych narzędzi i rozwijania technologii, które odpowiadają na konkretne potrzeby państwa i obywateli.
Cyberbezpiecznie od 30 lat. CERT Polska
Od 12 incydentów w 1996 roku, po przeszło 260 tysięcy w ubiegłym. Te liczby najlepiej pokazują, jak diametralnie zmieniła się skala cyberataków oraz rola CERT Polska w podnoszeniu świadomości o cyberbezpieczeństwie. Pierwszy w Polsce zespół reagowania na zagrożenia w sieci, który powstał w NASK, obchodzi właśnie 30 urodziny.
Najnowsze aktualności
Szybki zarobek czy sprytna manipulacja? Gdy oferta pracy okazuje się oszustwem
Praca zdalna stała się marzeniem wielu z nas. Elastyczne godziny, brak dojazdów, możliwość dorobienia po godzinach. Nic więc dziwnego, że ogłoszenia obiecujące kilka tysięcy złotych dziennie za „proste zadania w internecie” kuszą coraz więcej osób. Problem w tym, że za częścią z nich nie stoi żadna firma, a cyberoszuści, którzy wykorzystują takie oferty do wyłudzania pieniędzy i danych osobowych.
Technologia sama nas nie obroni. SECURE 2026
Ludzie atakują. Ludzie bronią. Ludzie popełniają błędy. To wreszcie ludzie odzyskują to, co przejęli hakerzy. Technologia jest tylko narzędziem. Właśnie o tym był SECURE 2026 – najstarsza w Polsce konferencja o cyberbezpieczeństwie. Ponad 600 uczestników i przeszło 30 prelegentów, dyskutowało na blisko 20 tematów. Wszystko, by wysnuć jeden wniosek: cyberbezpieczeństwo zaczyna się i kończy na człowieku.
Prawie 2 tys. zgłoszeń każdego dnia. Raport CERT Polska za 2025 rok
Aż o 152 proc. wzrosła rok do roku liczba zarejestrowanych incydentów cyberbezpieczeństwa. To trend, od którego nie ma już odwrotu – wraz z rozwojem technologii rośnie skala cyberataków. Jest też druga strona medalu – internauci są coraz bardziej świadomi zagrożeń, które czyhają na nich w sieci. To wnioski płynące z „Raportu rocznego z działalności zespołu CERT Polska w 2025 roku”. Swoją premierę miał podczas konferencji SECURE 2026.







